CN116368771A - 用于在充电设备认证使用者及报告关于充电设备的使用的系统 - Google Patents

用于在充电设备认证使用者及报告关于充电设备的使用的系统 Download PDF

Info

Publication number
CN116368771A
CN116368771A CN202180074108.3A CN202180074108A CN116368771A CN 116368771 A CN116368771 A CN 116368771A CN 202180074108 A CN202180074108 A CN 202180074108A CN 116368771 A CN116368771 A CN 116368771A
Authority
CN
China
Prior art keywords
charging
charging device
reporting
authentication
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180074108.3A
Other languages
English (en)
Inventor
克里斯托弗·卡德
弗洛理安·霍尔兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Heyi Charging Co ltd
Original Assignee
Heyi Charging Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heyi Charging Co ltd filed Critical Heyi Charging Co ltd
Publication of CN116368771A publication Critical patent/CN116368771A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • B60L53/305Communication interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/65Monitoring or controlling charging stations involving identification of vehicles or their battery types
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/003Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity
    • G07F15/005Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity dispensed for the electrical charging of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/14Details associated with the interoperability, e.g. vehicle recognition, authentication, identification or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

本发明涉及一种认证和报告系统(10),用于在认证使用者及报告关于使用充电设备(40),包括:‑至少一数据库单元,包括:‑至少一密码学模块(22),被配置成签署及/或加密的认证元件(28)和解密的充电报告元件(48),以及‑至少一传输和接收模块(26),被配置成传输加密的认证元件(28)和接收加密的充电报告元件(48);‑至少一充电设备(40),包括:‑至少一无线通信模块(44),‑至少一加密和解密单元(46),‑至少一存储模块(42),以及‑至少一控制模块,其中至少一充电设备(40)被配置成解密所述认证元件(28),控制连接的可充电设备的充电过程,提供加密的充电报告元件(48),和存储传输的加密的充电报告元件(48)或一群传输的加密的充电报告元件(48)的时间戳参数;以及‑至少一移动设备(30),被配置成将认证元件(28)从数据库单元(20)转移至充电设备(40),和将充电报告元件(28)从充电设备(40)转移至数据库单元(20)。

Description

用于在充电设备认证使用者及报告关于充电设备的使用的 系统
技术领域
本发明涉及一种认证和报告系统用于在认证使用者及报告关于使用充电设备,特别是一种在数据库单元和充电设备之间的安全的端对端认证和报告系统。此外,本发明涉及一种用于在认证使用者及报告关于使用充电设备的方法。此外,本发明涉及一种认证和报告系统的使用以及充电设备。
背景技术
实际上,为电动车充电并就消耗的电量向使用者开具账单或发票的充电设备或设备需要中央系统(通过管理其存取、合并发票和完成付款)与个别的充电处或设备之间的通信。
一般来说,在通过特定群体的使用者使用充电设备并支付所述充电的情况中,使用被称为开放式充电点协议(OCPP)的协议的实时客户服务器结构(需要IP的连接)被使用。一些充电设备制造商支持他们自己专属的控制协议,有时候代替OCPP或用除OCPP之外的别的方法。所有这些解决方案具有共同点是它们需要中央服务器来告诉充电设备是否特定的使用者被允许充电(或者,如果使用者通过与中央服务器直接地通信的应用程序开始充电,则服务器告诉充电设备仅开始充电)。这意味着每个使用这个系统的安装需要基础设施方面的因特网连接,每个充电设备的一个(在充电设备中嵌入3G/4G无线电模块的情况)或所有充电设备共享的连接(可能有,例如,到站点的DSL线路(DSL=数字用户线))。
OCPP和类似的专属协议通过向充电设备增加RFID阅读器(RFID=射频识别)并为使用者提供RFID卡来解决在没有移动网络覆盖区的区域中的使用者存取的问题。当出示RFID卡时,充电设备能查询OCPP服务器以知道是否持卡人被允许开始充电会话或过程。
然而,为实现这一目标而广泛使用的实时通信系统(诸如OCPP标准,通过IP网络传输,使用诸如3/4/5G无线、DSL等的物理连接)有几个主要缺点:
-营运成本:3/4/5G SIMs(用户标志模块)每月至少花费数欧元,这取决于使用多少数据。到安装站点的DSL线路可能每月花费约20欧元。
-安装成本/复杂性:可能需要多次对站点的访问以决定最合适的沟通渠道,管理和与安装技术人员联络,以及安装诸如路由器和机柜的支持硬件。再者,将充电器配置成使用诸如OCPP的现代标准连接于中央系统是复杂的并且需要受训的技术人员。
-可用性:这个架构与生俱来的需求为使用者必须使用他们的移动设备或RFID卡以对充电点进行认证。在地下停车场中,使用者将频繁地不具有移动网络覆盖区,使得他们无法使用他们的移动应用程序来存取他们的充电器。像RFID卡的解决方案解决覆盖区的问题,但具有贫乏的消费者接受度(必须掏出卡片来充电是糟糕的使用者体验)并且将成本导向充电点的硬件(增加RFID阅读器)。
发明内容
本发明的一个目的是进一步开发上述类型的系统和方法,特别是即使在充电设备的站点没有移动网络覆盖区的情况下,这样的方式可以使认证和报告更加使用者亲和性、可靠和安全。
关于认证和报告系统的目的通过权利要求1的系统来达成。就所述系统和方法而言,在从属权利要求2至10及下文中描述了本发明的有利实施例。
根据本发明,提供一种认证和报告系统,其用于在认证使用者及报告关于使用充电设备。所述认证和报告系统包括:
-至少一数据库单元,包括:
-至少一密码学模块,被配置成签署及/或加密的认证元件和解密的充电报告元件,以及
-至少一传输和接收模块,被配置成传输加密的认证元件和接收加密的充电报告元件;
-至少一充电设备,包括:
-至少一无线通信模块,
-至少一加密和解密单元,
-至少一存储模块,以及
-至少一控制模块,
其中,至少一充电设备被配置成解密所述认证元件,控制连接的可充电设备的充电过程,提供加密的充电报告元件,和存储传输的加密的充电报告元件或一群传输的加密的充电报告元件的时间戳参数;以及
-至少一移动设备,被配置成将认证元件从数据库单元转移至充电设备,和将充电报告元件从充电设备转移至数据库单元。
本发明基于初步的构思,即在没有基础设施方面的因特网连接或移动网络连接的情况下,充电设备能够认证授权的使用者,并且向中央数据库单元或后端服务器递回充电报告。换句话说,所述系统在部分没有任何网络连接的情况下工作,即所述系统是可操作的,即使处于部分断开连接的状态,归因于加密的认证元件能被传输以便为认证的使用者赋能和解锁充电站、以及加密的充电报告元件能被接收以确保正确开具帐单过程的实情。所述系统可以操作在没有因特网连接的环境中,像是在地下停车空间或者具有低因特网或移动网络连接的区域中。它被配置成与充电设备建立独立的连接和通过独立的连接执行需要的数据转移以认证及开具帐单。一旦因特网连接再次可取得(例如通过WiFi或通过移动网络),系统的移动设备再次与整个系统的服务器基础建设连接以完成整个过程,尤其是开具帐单的过程。此外,系统的异步的(非实时的)性质允许使用者的移动设备使用一次性的认证元件或标码来激活充电设备,只要移动网络连接可以取得,认证元件或标码就被存储在使用者的移动设备上,即使当移动设备邻近充电设备时超出移动网络覆盖区,例如地下停车场。
结果,这个解决方案能用安装在使用者移动设备上的移动应用程序来使用,无论在安装充电设备的站点是否有移动网络覆盖区。据此,所述系统得益于没有WiFi及/或3G/4G/5G无线电硬件、没有OCPP客户端、以及没有RFID卡和阅读器被需要的实情。此外,充电设备能配备更小的处理器,因为不需要TCP/IP网络堆迭和OCPP客户端的实现的结合,从而降低设备成本。
进一步地,这个解决方案工作在没有成本或安装努力的情况下。进一步地,减少整个系统布局的复杂性。在充电设备的基础设施方面上的因特网连接的需求不再是强制的,因为系统能起作用,即使在没有网络连接的情况下。
与上述已知系统的缺点相比,本发明的系统的不同之处在于它如何使用公钥密码学以便远程供应和保护对远程、断开连接的资源的存取,以及通过限制进一步的存取直到安全的充电报告被递回至数据库单元来确保来自充电设备或资源的充电报告数据的递回。
数据库单元或后端服务器尤其认证使用者、与OCPP充电器通信、生成一次性的认证元件、处理充电报告元件、以及可以生成每月的发票并且管理指定支付方式的帐单。
优选地并且在一个可能的实施例中,数据库单元具有至少两个层级的阶层式结构,其中高层级是基于诸如Firebase的高层实时数据库平台(但可以在任何其他适合的平台上实现)处理所有直接的使用者通信、认证过程、持续或数据存储、以及核心应用程序逻辑,像是使用者管理、充电过程决定、开具发票或帐单等。次层级可以基于OCPP平台处理所有与OCPP墙盒的所有通信,其中次层级将高层消息转达至/或从高层Firebase平台。
密码学模块的签署尤其通过加密来达成。签署所追求的目的是从数据库单元发送的元件的接收者能够验证元件的发送者具有私钥,其对应于发送者的公钥的本地存储的复制品,并且在数据转移的期间没有数据被改变,其中加密防止中间方或实体读取转移的数据。
传输和接收模块能被配置成建立无线及/或有线网络连接以发送和接收元件或消息。还可以想到的是传输和接收模块包括使传输和接收模块能够建立无线及/或有线网络连接的连接器模块。连接器能够被集成至传输和接收模块,或通过永久或临时的无线及/或有线连接而被连接。
根据本发明的系统可以与OCPP赋能的充电设备及/或如下方进一步描述的充电设备操作。特别地,系统(也)能够替换或取代OCPP(或等效的连接充电器协议)。
为了在移动设备与数据库单元之间建立移动网络连接,可以使用3G/4G/5G无线或WiFi网络连接等。
认证元件或标码实际上是一次性的“优惠券”,其通过对使用者和使用者被同意存取的充电设备的特定结合的数据库单元来生成。每个认证元件可以通过特定的使用者被使用在指定的充电设备上的充电过程。
充电报告元件通过充电设备而被生成在充电过程的结束,为了传输回数据库使用,并包括向使用者开具充电过程被完成的发票所需要的所有信息,尤其包括消耗的能量、充电过程的长度、充电设备识别参数、充电过程开始/停止的实际(时钟)时间、分配给充电过程的使用者识别参数、以及用于启动充电过程的认证元件的序列参数。
充电设备可以是充电点、充电器插座或任何其他能够与可充电设备连接并以电力等资源为其充电的设备的群组中的一个。
移动设备可以是智能手机、笔记本电脑、平板电脑或类似设备。术语移动设备应适用于任何移动元件,即也适用于像电动汽车的车辆。
加密和解密单元可以是一个提供加密和解密的单一的单元,或者是可以包括加密模块和解密模块的单元。
可充电的设备能够被连接于充电设备,即通过充电电缆的手段所建立的物理插接式连接。但其他连接也是可想到的,诸如磁场诱导的无线充电。
在数据库单元、带有(移动)应用程序的移动设备与充电设备之间的通信可以是异步的,并在后台伺机完成。也许,适合的后台通信的唯一例外是有关通过在移动设备上运行的应用程序的使用者启动操作的通信,诸如开始充电过程,其发生在前台并且同步。实际上,这意味着存储在结合于数据库单元的充电设备上的任何数据,即特别是充电报告元件,将适时地被传输到来到充电设备的范围内的任何使用者的移动设备。同样地,每当可实行的移动网络连接(以及数据库单元)变得可取得时,来自高速缓存在结合于数据库单元的移动设备上的充电设备的任何数据将被传输到数据库单元。此外,每当有可能时,等待移动设备的数据库单元上的数据被传输,即特别是认证元件,因为在连接到数据库单元的移动网络不可用的情况中,数据可能在移动设备上被需要。
在另一个可能的实施例中,认证元件是一次性的元件,每一个可用于一个的充电过程。
一次性的认证元件或标码能被分配至特定的使用者及/或特定的充电设备。
根据本发明的一个核心观点,在向使用者提供第一一次性的认证元件之后,第二或进一步的一次性的认证元件将只被提供,以交换分别与前一个或多个认证元件相关的充电报告元件或一捆充电报告元件。
在进一步可能的实施例中,认证元件包括
-充电设备识别参数、
-序列参数、
-使用者识别参数,以及
-充电报告元件的确认时间戳。
系统可以在系统开始时提供一个或多个认证元件。确切的数字是一个系统参数,其管理恶意使用者的情况中的总风险。典型的数字是1、2或3,但也能是其他任何数字。
由于充电设备识别参数,认证元件被分配至特定的充电设备。同样地,使用者识别参数将认证元件分配至特定的使用者,例如,如果认证元件被用于启动充电过程,使用者变成发票的收件人。
通过作为认证元件的验证的部分的充电设备对序列参数进行检查,以确保新的、随后的认证元件被用于充电过程。为了这个目的,要检查序列参数的值是否大于存储在充电设备中的最后一个序列参数的值。因此,序列参数的值可以是简单的整数。
认证元件可被生成,以便与一个或多个充电设备一起使用。
一经充电设备在认证元件的验证的期间登记确认时间戳,它就会从存储模块中丢弃所有先前打开的充电报告元件,因为时间戳有确认先前打开的充电报告元件已经被安全地传输到数据库单元以开具发票的效果。
在另一个可能的实施例中,认证元件进一步包括指定的充电设备的组态数据。
在开始充电过程之前,组态数据可以是通过和使用者的连接的可充电设备有关的充电设备所设置的任何必要的值。
在另一个可能的实施例中,每当移动网络覆盖区是可用时,至少一个移动设备与数据库单元同步。
为了确保使用者在移动设备上经常有一个有效的认证元件,如果有必要,他可以在充电设备上实行充电过程,在其安装侧可能没有移动网络连接,如果有足够的移动网络连接,移动设备会定期地与数据库单元同步。
如果移动网络连接是足够的或至少一次,发生在定期的时间间隔中的同步能被提供,以便将下一个有效的认证元件传输至移动设备。
在另一个可能的实施例中,充电设备预先配对于数据库单元。
预先配对是指在充电设备的制造过程中,一方面,从每个制造的充电设备中提取(或以其他方式记录)公钥,并存储或记录在根据本发明的数据库单元中。另一方面,数据库单元的公钥被预先加载到各个充电设备的存储模块中,特别是被预先加载到存储模块的非易失性区域。
此外,预先配对可以包括在将各自的充电设备运送至使用者之前,将特定制造的充电设备和特定使用者之间的分配存储在数据库单元中。这导致充电设备一经电力开启就已经被配置为从端对端的工作,避免对受训的技术人员设置和配置产品的需要。换句话说,运送的充电设备是一个“随插即用”的设备,其只需要被接线至电源,因为没有任何独特的属性需要配置,诸如通信设置或通道以及在制造时已经提取与充电设备建立端对端连接的必要加密密钥,避免在现场设置过程的期间交换密钥的需要。
在另一个实施例中,数据库单元的密码学模块以及加密和解密模块使用公钥密码学。
充电设备和数据库单元都配备有公钥密码学模块,其中更好地是使用对称的加密密钥。
在进一步可能的实施例中,移动设备包括一个被配置为与数据库单元和充电设备互相操作的应用程序。
不同的应用程序被提供,每一个应用程序都是为不同的使用者群体准备的:
如果是可充电设备的使用者,像是电动车的司机,移动应用程序可以包括
-开始充电过程,其中必须区分充电设备是否有网络连接。如果充电器被连接到网络,例如通过3G/4G/5G无线连接或LAN连接到因特网,则充电过程通过这个连接直接从数据库单元被释放。在网络覆盖区不足的情况中,一个有效的认证元件被传输到充电设备,以开始充电过程。然而,应该理解的是,认证元件也可被用于已建立的网络连接,也就是说,它可以通过转移来开始充电过程。因此,通过已建立网络连接的数据库单元来开始充电过程是可选的(例如,可以是在我们没有网络连接的移动设备上可取得的一个一次性的元件,并且无论是否有任何类型的因特网连接,它都可以被使用);
-结束充电过程,其中适用的条件与开始充电过程相同;
-输入/更新付款方式;
-再检查充电过程历史和发票;以及
-监测充电过程。
在财产管理员的情况中,应用程序可以是移动或网络的应用程序,可以包括
-配置新安装的充电设备;
-邀请新的使用者;
-移除现有的使用者;
-添加/移除使用特定充电设备的许可;
-监测物业的充电设备的使用;以及
-为物业的充电设备的使用设定价格(如果适用)。
进一步地,可以提供一个后台管理员应用程序,包括
-入职、编辑及/或维持物业和物业上的充电设备;
-为特定的物业邀请物业管理员;以及
-提供诸如帐单或发票的例外处理的客户服务。
根据另一个可能的实施例,应用程序被进一步配置为开始和停止充电过程,监测充电过程,以及显示充电报告元件。
进一步的可能是移动设备及/或应用程序是不可信任的。
不可信任意味着移动设备,且特别是在移动设备上运行的应用程序被认为是不安全的。因此,不能保证该应用程序不会被恶意方存取、滥用或反向工程。
但通过使用加密的认证元件以及加密的充电报告元件,即使你有无限的存取来检查、修改或颠覆移动设备及/或移动应用程序,也不可能规避通过根据本发明的系统所提供的端到端的保证。
本发明的目的还可以通过一种用于在充电设备验证使用者及报告关于充电设备使用的方法来解决,包括以下步骤:
-在数据库单元中生成至少一个第一加密的认证元件;
-通过第一移动设备将第一加密的认证元件转移至充电设备;
-对充电设备中的第一加密的认证元件进行解密;
-验证解密的认证元件以启动第一充电过程;
-在结束第一充电过程之后,在充电设备中生成第一加密的充电报告元件;
-将第一加密的充电报告元件存储在充电设备的存储模块中;
-通过第一移动设备或其他的移动设备将第一加密的充电报告元件转移至数据库单元;以及
-在处理第一加密的充电报告元件之后,提供第二加密的认证元件。
所述方法特别是形成对上述系统的操作。因此,它具有与上述系统相同的优点。
由于一般来说,使用者和他们的移动设备被认为是不被信任的,所以不能保证完成的充电过程的数据会被递回。恶意的使用者可以修改应用程序(或通过在充电过程之间删除和重新安装来操纵它),以防止充电报告元件被递回到数据库单元,从而颠覆发票。因此,根据本发明的方法是基于这样的想法:只提供一次性的认证元件来换取完成的充电报告元件。因此,每个使用者和充电设备的最大责任是通过许可的最大充电过程量乘以许可的未完成的认证元件数量(通常是一个或两个)来划界的。这样一来,使用者的服务的继续使用被削弱,直到他(或者可以想象为系统的另一个使用者)为前一个充电过程提供使用信息。
个别的步骤可以被划分成下述的两个群体:
-安全、离线认证:
数据库单元生成一次性的认证元件,每个认证元件可与指定的充电设备交换,为其生成指定(最大)长度和数量的单一的充电过程。数据库单元为每个授权的使用者和充电设备的结合生成一定数量(通常是1或2个)的这些认证元件,并且每当有移动网路覆盖区时,在使用者移动设备上运行的移动应用程序就会为签署的使用者同步所有可用的认证元件。这保证良好身分的使用者将有他们被授权使用的充电设备的一次性的认证元件,即使他们不能在充电设备的所在地存取移动网络。
通过创建一个包括使用者识别参数、充电设备识别参数、充电设备的一些组态数据、序列号以及充电报告确认时间戳的明文(不安全)认证元件来生成认证元件。然后,认证元件被签署(允许接收者验证发送者有与发送者的公钥的本地存储的复制品相对应的私钥,并且没有数据被改变)并被加密(防止中间方读取数据)。
当认证元件被提交至指定的充电设备时,充电设备对数据进行解密,对签署进行验证,并对照本地列表的使用者和最后存储的序列号检查序列号。如果签署被验证,并且序列号高于最后存储的序列号,则开始充电过程(并且使用者的存储的序列号被更新为提交的序列号)。
-安全、离线开具帐单:
在充电过程的结束时(无论是通过使用者的移动应用程序而明确地结束,或是由于断开连接充电设备或超出诸如最大时间或数量的充电过程参数而暗示地结束),充电设备准备并生成安全的、签署的充电报告元件,其包括为充电过程向使用者开具帐单所需的所有数据。充电设备向其移动设备出于任何目的(结束充电过程、开始新的充电过程等)而连接到充电设备的任何可取得的系统的使用者发送所有未被承认的充电报告元件包。充电设备保留确认时间戳,允许它丢弃(并且不再试图递回)已经被数据库单元接收的存储的充电报告元件。换句话说,为了确保充电报告元件的完整,充电报告元件被生成并通过移动设备被发送到数据库单元,数据库单元对充电报告元件进行解密并存储所述元件。在所述元件被记录之后,数据库单元为充电设备生成被承认的消息及/或时间戳,它已经成功地处理充电报告元件。只有在接收这个承认之后,充电设备被允许丢弃所有存储的充电报告元件。任何存取至这个充电设备的移动设备将获得这个消息,并且一旦靠近充电设备,移动设备将会将承认消息转移至充电设备。充电设备从数据库单元元接收承认消息,丢弃存储的充电报告元件,并且生成另一个被承认为成功的消息。这个消息的作用是告诉数据库单元和移动设备停止向充电设备发送承认消息(来自先前的步骤),因为承认消息已经被处理。此外或二者择一地,当充电设备接收具有确认时间戳的下一个一次性的认证元件时,在确认时间戳之前的所有悬而未决的充电报告元件可以被丢弃。
为了防止认证元件被中间人操纵,对充电设备中的传输的认证元件进行解密和验证的至少一个步骤是强制的。
在所述方法的另一个可能的实施例中,验证解密的认证元件包括验证解密的认证元件的序列参数是否高于存储在充电设备的存储模块中的最后一个的序列参数。
此外或二者择一地,验证解密的认证元件包括验证解密的认证元件的充电设备识别参数是否匹配存储在充电设备的存储模块中的充电设备识别参数。
这确保在充电过程的释放之前进行进一步的安全检查,以避免未经授权的存取并防止使用者将他的可充电设备意外地连接至错误的充电设备。
在进一步可能的实施例中,解密使用从椭圆曲线迪菲-赫尔曼(ECDH)公私钥对所推导的共享密钥。换句话说,解密使用数据库单元ECDH公钥和充电设备ECDH私钥所推导的共享密钥,其可以被存储在密码芯片上,即任何移动应用程序都无法存取。此外,共享密钥也可以被存储在加密芯片的硬件插槽中,其进一步被用于解密从数据库单元接收的元件。
本发明的目的可以进一步通过一种充电装置来解决,包括:
-至少一个无线通信模块,被配置为传输充电报告元件和接收认证元件;
-至少一个存储模块,被配置为存储接收的认证元件的序列参数;
-至少一个控制模块,被配置为控制连接到充电设备的可充电设备的充电过程;
-至少一个加密和解密模块,被配置为解密加密的认证元件和加密充电报告元件。
可能的话,充电设备可以进一步包括预先编程的公私钥对或自己生成的公私钥对。
在充电设备的进一步可能的实施例中,无线通信模块使用蓝牙低能量。
为了建立与移动设备的连接,充电设备必须配备一个无线通信通道。最好是使用蓝牙低能量(BLE),因为它在每个智能手机中广泛地可以取得,并且在充电设备中容易且便宜实现。但应该理解的是,无线通信通道不被限制于BLE。也可以提供其他无线通信通道,例如近场通信(NFC)、超宽带(UWB)或类似物。
本发明进一步涉及如上定义的认证和报告系统的使用。
附图说明
图1是与根据本发明的方法的实施例有关的根据本发明的认证和报告系统的实施例;
图2是实现图1所示的系统的方法的实施例;以及
图3是使用图1所示的系统的认证元件的实施例。
具体实施方式
在下文中,将结合附图对本发明的进一步优点和实施例进行描述。因此,"左"、"右"、"下面"和"上面"的表述是指附图中的方向,其允许参考标记的正常阅读。附图不应必须地代表按比例执行的形式。相反,在对解释有用的地方,附图是以示意图及/或轻微地曲解的形式而执行。在说明书、附图和权利要求中所揭示的本发明的特征对于本发明的任何延续来说都是必不可少的,无论是单独地或是以任何结合。本发明的总体思路不被限制于以下所示和描述的优选的实施例的确切形式或细节,也不被限制于与权利要求书的标的相比将受到限制的标的。为了简单的目的,相同或相似的部件或具有相同或相似功能的部件在下文中用相同的参考标记来称呼。
图1显示与根据本发明的方法的实施例有关的根据本发明的认证和报告系统的实施例。
系统10包括数据库单元20。
在实施例中,数据库单元20依序包括密码学模块22、记忆模块24以及无线传输和接收模块26。在进一步的实施例中,这些模块22至26的部分或全部可以通过独立的单元或其他被形成为独立的单元而被组成。
系统10进一步包括移动设备30。
在实施例中,移动设备30包括移动应用程序32。
系统10还包括充电设备40。
在实施例中,充电设备40包括连接器41、无线通信模块44、存储模块42、加密和解密单元46以及控制模块(未显示)。
连接器41被连接于可充电设备(未显示),优选为通过无线数据或网络连接。
在数据库单元20和移动设备30之间,至少暂时有网络连接27,优选为无线,其以已知的方式被建立。在这个实施例中,数据库单元20和移动设备30被连接至公共网络,其被用于建立数据连接,特别是因特网及/或移动网络连接。在不同的实施例中,可以提供无线和有线连接,但优选为无线连接。通过网络连接,在数据库单元20中生成并加密的认证元件28被发送至移动设备30。
在移动设备30和充电设备40之间,至少暂时有被建立的无线连接34,诸如BLE,以便将认证元件28从移动设备30发送或转移至充电设备40。
此外,在充电设备40和移动设备30之间的无线连接被用来转移充电报告元件48,其进一步通过从移动设备30至数据库单元20的移动网络连接上被转移。
关于图2,如何实现所述方法的实施例被描述。这是基于上面描述的所述系统的实施例,其在下面的解释中依序更详细地被具体说明。
在实施例中,使用者的可充电设备的单一的充电过程被描述。然而,在适当的时候,如果几个使用者希望使用根据本发明的系统为他们各自的可充电设备充电,则会提到所述过程还包括进一步的步骤或中间步骤的程度。
在步骤S1中,根据使用者的请求,在数据库单元20中生成认证元件28。然而,也可以想象的是数据库单元20已经在记忆模块24中存储相应的认证元件,例如,其在使用者注册时被存储。
如图3所示,认证元件28优选为被形成为包括使用者识别参数50、充电设备识别参数52、序列参数56和充电报告确认时间戳58的数据结构。此外,认证元件28可以包括一些组态数据54。
再次参考图2,在步骤S2中,认证元件28然后被签署在数据库单元20的密码学模块22中,其允许例如充电设备40的接收者以验证例如数据库单元20的发送者有与发送者的公钥的本地存储的复制品相对应的私钥,并且没有数据被改变。此外,认证元件28在密码学模块22中被加密,其防止中间方读取数据或认证元件28的内容。这两种安全措施也可以被看作是独立的方法步骤。
在随后的步骤S3中,一经足够好的移动网络连接被建立在数据库单元20和移动设备30之间,优选为无线网络连接27,就首先将经过签署和加密的认证元件28转移至使用者的移动设备30上,优选为在其上可操作地安装用于操作充电过程的移动应用程序32。因此,使用者被提供一个有效的认证元件28,以便在指定的充电设备40上开始充电过程,并且可以去指定的充电设备40,其在经常被安装在没有直接网络连接被建立在数据库单元20和移动设备30之间的地方的地下停车场的情况中。因此,无线连接34被建立在移动设备30和充电设备40之间,优选为无线BLE连接,并且认证元件28通过这个无线连接34被转移至充电设备40。
在步骤S4中,首先通过充电设备40的加密和解密单元46将接收的认证元件28进行解密。此外,通过检查认证元件28中包括的充电设备识别参数50是否对应于认证元件28被转移至的充电设备40以及被转移至使用者的可充电设备被连接或应该被连接的充电设备40,来验证在加密和解密单元46中的解密的认证元件28。此外,在验证过程的期间,还要检查包括在认证元件28中的序列参数56是否大于或高于存储在充电设备40的存储模块42中的序列参数。这确保尤其最后一个充电过程的认证元件28不会被再次被用于开始充电过程,而是通过数据库单元20生成后续的认证元件28。
如果认证元件28成功地通过步骤S4中的检查,可以在步骤S5中开始充电过程。例如,一经使用者将他的可充电设备连接到充电设备40时,就可以开始这个过程。在电动车的情况中,这将意味着使用者将充电电缆插入至充电设备40。但也有可能是通过移动设备30上的移动应用程序32,通过使用者输入而开始充电过程。如果,例如,使用者通过在移动应用程序32中的输入启动充电过程的结束或断开连接在可充电设备和充电设备40之间的连接,或者如果已经达到最大充电时间或最大充电量,则结束充电过程。
在结束充电过程之后,在步骤S6中,在充电设备40中生成包括为充电过程向使用者开具帐单所需的所有数据的充电报告元件48。
在接着的步骤S7中,充电报告元件48然后在加密和解密单元46中被加密,以便这个元件48在传输到数据库单元20的期间也能防止被操纵或类似情况。
在步骤S8中,加密的充电报告元件48通过无线连接34被转移至移动设备30。优选的是,不仅最后一个充电报告元件48,而且存储在充电设备40的存储模块中且尚未传输的所有报告都被传输到移动设备30。在这方面,将充电报告元件48准确地传输到移动设备30并不重要,其已将相应的认证元件28传输到充电设备40以启动充电过程。相反,在完成或结束充电过程之后,充电报告元件48或报告束被传送到移动设备30,其接下来建立与充电设备40的无线连接34。一经这个连接27被建立,例如一经足够的移动网络覆盖区,充电报告元件48或报告束然后通过无线网络连接27从终端被传输至数据库单元20。
在步骤S9中,然后在数据库单元20的密码学模块22中对通过数据库单元20接收的加密的充电报告元件48或加密的报告束进行解密。
最后,在也可以被划分成两个分开的子步骤的步骤S10中,处理解密的充电报告元件48或报告束,以便一方面可以向使用者发出发票,并且另一方面可以为进一步的充电过程生成下一个认证元件28。此外,在充电报告元件48被记录或存储之后,数据库单元20为充电设备40生成承认消息及/或时间戳,表明它已成功地处理充电报告元件48。只有在接收这个承认消息及/或时间戳之后,充电设备40才被允许丢弃存储在存储模块42中的所有充电报告元件48。任何存取至这个充电设备40的移动设备30都会获得这个消息,并且一旦靠近充电设备40,移动设备将会将承认消息转移至充电设备。因此,充电设备40从数据库单元20接收承认,丢弃存储的充电报告元件48,并生成另一个承认为成功的消息。这个消息的作用是告诉数据库单元20和移动设备30停止向充电设备40发送承认消息,因为承认已经被处理。
附图标记说明
10 系统
20 数据库单元
22 密码学模块
24 记忆模块
26 无线传输和接收模块
27 无线网络连接
28 认证元件
30 移动设备
32 移动应用程序
34 无线连接
40 充电设备
41 连接器
42 存储模块
44 无线通信模块
46 加密和解密单元
48 充电报告元件
50 充电设备识别参数
52 使用者识别参数
54 组态数据
56 序列参数
58 充电报告元件的确认时间戳
S1 在数据库单元请求和生成认证元件
S2 在数据库单元中对认证元件进行加密
S3 通过移动设备的手段将认证元件无线转移至充电设备
S4 在充电设备中解密和验证认证元件
S5 开始和结束充电过程
S6 生成充电报告元件
S7 对充电报告元件进行加密
S8 通过移动设备的手段将认证元件无线转移至数据库单元
S9 对充电报告元件进行解密
S10 开具发票和生成随后的认证元件

Claims (18)

1.一种认证和报告系统(10),用于在认证使用者及报告关于使用充电设备(40),所述系统包括:
至少一数据库单元,包括:
至少一密码学模块(22),被配置成签署及/或加密的认证元件(28)和解密的充电报告元件(48),以及
至少一传输和接收模块(26),被配置成传输加密的认证元件(28)和接收加密的充电报告元件(48);
至少一充电设备(40),包括:
至少一无线通信模块(44),
至少一加密和解密单元(46),
至少一存储模块(42),以及
至少一控制模块,
其中,所述至少一充电设备(40)被配置成解密所述认证元件(28),控制连接的可充电设备的充电过程,提供加密的充电报告元件(48),和存储传输的加密的充电报告元件(48)或一群传输的加密的充电报告元件(48)的时间戳参数;以及
至少一移动设备(30),被配置成将所述认证元件(28)从所述数据库单元(20)转移至所述充电设备(40),和将所述充电报告元件(28)从所述充电设备(40)转移至所述数据库单元(20)。
2.根据权利要求1所述的认证和报告系统(10),其中,所述认证元件(28)是一次性的元件,每一个可用于一个充电过程。
3.根据权利要求1或2所述的认证和报告系统(10),其中,所述认证元件(28)包括:
充电设备识别参数(52),
使用者识别参数(52),
序列参数(56),以及
充电报告元件的确认时间戳(58)。
4.根据权利要求3所述的所述的认证和报告系统(10),其中,所述认证元件(28)进一步包括指派的充电设备(40)的组态数据(54)。
5.根据前述权利要求中任一者所述的认证和报告系统(10),其中,每当移动网络覆盖区是可取得时,所述至少一移动设备(30)与所述数据库单元(20)同步。
6.根据前述权利要求中任一者所述的认证和报告系统(10),其中,所述充电设备(40)是预先配对于所述数据库单元(20)。
7.根据前述权利要求中任一者所述的认证和报告系统(10),其中,所述数据库单元(20)的所述密码学模块(22)以及所述加密和解密单元(46)使用公钥密码学。
8.根据前述权利要求中任一者所述的认证和报告系统(10),其中,所述移动设备(30)包含应用程序(32),被配置成与所述数据库单元(20)和所述充电设备(40)互相操作。
9.根据权利要求8所述的认证和报告系统(10),其中,所述应用程序(32)更被配置成开始和停止所述充电过程,监测所述充电过程,以及显示所述充电报告元件(48)。
10.根据权利要求9所述的认证和报告系统(10),其中,所述移动设备(30)及/或所述应用程序(32)是不可信任的。
11.一种用于在认证使用者及报告关于使用充电设备(40)的方法,包括步骤:
在数据库单元(20)中生成至少一第一加密的认证元件(28);
将所述第一加密的认证元件(28)通过第一移动设备(30)转移至充电设备(40);
对所述充电设备(40)中的所述第一加密的认证元件(28)进行解密;
验证所述解密的认证元件(28)以启动第一充电过程;
在结束所述第一充电过程之后,在所述充电设备(40)中生成第一加密的充电报告元件(48);
将所述第一加密的充电报告元件(48)存储在所述充电设备(40)的存储模块(44)中;
将所述第一加密的充电报告元件(48)通过所述第一移动设备(30)或其他的移动设备转移至所述数据库单元(20);以及
在处理所述第一加密的充电报告元件(48)之后,提供第二加密的认证元件。
12.根据权利要求11所述的用于在认证使用者及报告关于使用充电设备的方法,其中,验证所述解密的认证元件(28)包括验证所述解密的认证元件(28)的序列参数(56)是否高于存储在所述充电设备(40)的所述存储模块(44)中的最后的序列参数。
13.根据权利要求11或12所述的用于在认证使用者及报告关于使用充电设备的方法,其中,验证所述解密的认证元件(28)包括验证所述解密的认证元件(28)的充电设备识别参数(50)是否匹配存储在所述充电设备(40)的所述存储模块(44)中的充电设备识别参数(50)。
14.根据权利要求11至13中任一者所述的用于在认证使用者及报告关于使用充电设备的方法,其中,解密使用从椭圆曲线迪菲-赫尔曼公私钥对所推导的共享密钥。
15.一种充电设备(40),包括:
至少一无线通信模块(44),被配置成传输充电报告元件(48)和接收认证元件(28);
至少一存储模块(42),被配置成存储接收的认证元件(28)的序列参数;
至少一控制模块,被配置成控制连接至所述充电设备(40)的可充电设备的充电过程;以及
至少一加密和解密单元(46),被配置成解密加密的认证元件(28)和加密充电报告元件(48)。
16.根据权利要求15所述的充电设备(40),其中,所述充电设备(40)进一步包括预先编程的公私钥对或自己生成的公私钥对。
17.根据权利要求15或16所述的充电设备(40),其中,所述无线通信模块(44)使用蓝牙低能量。
18.根据权利要求1至10中任一者所述的认证和报告系统(10)的使用。
CN202180074108.3A 2020-10-30 2021-10-28 用于在充电设备认证使用者及报告关于充电设备的使用的系统 Pending CN116368771A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020128700.3 2020-10-30
DE102020128700.3A DE102020128700A1 (de) 2020-10-30 2020-10-30 System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben
PCT/EP2021/079981 WO2022090392A2 (en) 2020-10-30 2021-10-28 System for authenticating a user at and reporting about use of a charging device

Publications (1)

Publication Number Publication Date
CN116368771A true CN116368771A (zh) 2023-06-30

Family

ID=78516809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180074108.3A Pending CN116368771A (zh) 2020-10-30 2021-10-28 用于在充电设备认证使用者及报告关于充电设备的使用的系统

Country Status (7)

Country Link
US (1) US20230415595A1 (zh)
EP (1) EP4237974A2 (zh)
KR (1) KR20230119118A (zh)
CN (1) CN116368771A (zh)
DE (1) DE102020128700A1 (zh)
WO (1) WO2022090392A2 (zh)
ZA (1) ZA202304215B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022213734A1 (de) 2022-12-20 2024-06-20 Volkswagen Aktiengesellschaft Verfahren zum Lokalisieren einer verfügbaren Ladestation, Kraftfahrzeug, Verfahren zum Mitteilen einer verfügbaren Ladestation und Ladestation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010009502A1 (en) 2008-07-21 2010-01-28 Dius Computing Pty Ltd An authentication system for a plug-in electric drive vehicle
WO2011109460A2 (en) * 2010-03-02 2011-09-09 Liberty Plug-Ins, Inc. Method and system for using a smart phone for electrical vehicle charging
US9348381B2 (en) * 2011-10-19 2016-05-24 Zeco Systems Pte Ltd Methods and apparatuses for charging of electric vehicles
DE102012011773A1 (de) 2012-06-15 2013-12-19 Rwe Ag Ladestation mit Nahfunk
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation

Also Published As

Publication number Publication date
US20230415595A1 (en) 2023-12-28
EP4237974A2 (en) 2023-09-06
WO2022090392A2 (en) 2022-05-05
ZA202304215B (en) 2024-01-31
KR20230119118A (ko) 2023-08-16
DE102020128700A1 (de) 2022-05-05
WO2022090392A3 (en) 2022-06-16

Similar Documents

Publication Publication Date Title
KR100652125B1 (ko) 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN1992722B (zh) 用于控制远程网络供电设备的安全性的系统和方法
CN101828357B (zh) 用于证书提供的方法和装置
CN112544052B (zh) 密钥协商方法及装置
CN103714639A (zh) 一种实现对pos终端安全操作的方法及系统
WO2021196966A1 (zh) 交易方法、网关设备、支付平台、商户设备和交易系统
CN102111265A (zh) 一种电力系统采集终端的安全芯片加密方法
CN106156677B (zh) 身份证读卡方法和系统
US20150294309A1 (en) Method, Device and Service Provision Unit for Authenticating a Customer for a Service to be Provided by the Service Provision Unit
CN101860525A (zh) 电子授权状实现方法、智能终端、授权系统及验证终端
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
CN103999496A (zh) 用于将安全模块的控制从第一实体转移到第二实体的方法
CN103457729A (zh) 安全设备、业务终端及加密方法
CN104424676A (zh) 身份信息发送方法、装置和门禁读卡器及门禁系统
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
WO2019007063A1 (zh) 充换电设备和待充换电对象的鉴权方法和系统
CN106027250A (zh) 一种身份证信息安全传输方法及系统
CN109492371B (zh) 一种数字证书空发方法及装置
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
CN111756530A (zh) 量子服务移动引擎系统、网络架构及相关设备
JP2011118789A (ja) 通信装置および処理システム
EP3139651B1 (en) Electronic apparatus and terminal
CN106027249A (zh) 身份证读卡方法和系统
CN116368771A (zh) 用于在充电设备认证使用者及报告关于充电设备的使用的系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 18 Steinheier Street, 80333 Munich, Germany

Applicant after: Heyi Charging Co.,Ltd.

Address before: 43 Krenze Street, Munich, Germany

Applicant before: Heyi Charging Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40097479

Country of ref document: HK